Red Hot Cyber. Il blog sulla sicurezza informatica

Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia
Redazione RHC - 25 Novembre 2025
Ciao a tutti… mi chiamo Marco, ho 37 anni e lavoro come impiegato amministrativo in uno studio commerciale. È la prima volta che parlo davanti a tutti voi e sono...

Gli USA puntano tutto sulla “scienza automatica”. Al via la Missione Genesis: più AI e meno persone
Redazione RHC - 25 Novembre 2025
Il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo, "Launching the Genesis Mission", che avvia un programma nazionale per l'utilizzo dell'intelligenza artificiale nella scienza. Il documento è...

Cyber Risk in Medio Oriente: tra investimenti record e attacchi sempre più sofisticati
Redazione RHC - 25 Novembre 2025
L'attenzione globale verso la sicurezza informatica continua a crescere in un contesto dominato dalla trasformazione digitale e dalla rapida diffusione delle tecnologie basate sull'intelligenza artificiale, fattori che rendono più semplice...

Anonimato sempre più a rischio! Nel mirino ora l’utilizzo delle VPN
Redazione RHC - 25 Novembre 2025
Diversi stati degli Stati Uniti stanno discutendo nuove restrizioni che potrebbero cambiare significativamente l'approccio tradizionale alla privacy online. I legislatori del Wisconsin e del Michigan stanno valutando iniziative volte a...

Logitech subisce un attacco informatico e una violazione dei dati
Redazione RHC - 25 Novembre 2025
I rappresentanti di Logitech hanno notificato alle autorità un attacco informatico e una grave violazione dei dati. Il famigerato gruppo ransomware Clop, che da diversi mesi prende di mira le...

Il ritorno del comando finger: utilizzato per attacchi informatici su Windows
Redazione RHC - 25 Novembre 2025
Un comando di servizio quasi dimenticato è tornato alla ribalta dopo essere stato individuato in nuovi schemi di infezione dei dispositivi Windows. Per decenni considerato una reliquia delle origini di...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia
Gli USA puntano tutto sulla “scienza automatica”. Al via la Missione Genesis: più AI e meno persone
Cyber Risk in Medio Oriente: tra investimenti record e attacchi sempre più sofisticati
Anonimato sempre più a rischio! Nel mirino ora l’utilizzo delle VPN
Logitech subisce un attacco informatico e una violazione dei dati
Il ritorno del comando finger: utilizzato per attacchi informatici su Windows
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

